代码编织梦想

buuctf-爱代码爱编程

题目描述: 给定密文“ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=”,通过解密得出明文,并将结果包上flag{}提交   题目求解: 我们首先观察密文:类似于章节中的一道题   上面的都是小写的,我们用的是MD5的方法求解的 而这道题可以发现既有小写字目又有大写字母,还有仔细观察密文可以看到“=”,这相当

密码学中的hash函数-爱代码爱编程

目录 一. 介绍 二. hash函数的五个基本性质 (1)压缩性 (2)正向计算简单性 (3)逆向计算困难性 (4)弱无碰撞性 (5)强无碰撞性 三. 哈希函数的攻击方式 四. 生日攻击 4.1 第 1 类生日问题 4.2 第2类生日攻击:生日悖论 五. 小结 一. 介绍 Hash函数(也称散列函数或散列算法)的输入为任

密码学理论05:对称密码认证——消息认证码_对称密码算法的消息鉴别码-爱代码爱编程

机密性 vs 完整性 一个基本的加密目标:使各方能够以安全的方式通过开放的通信渠道进行通信。 机密性:防止(窃听/CPA)对手了解通过通道发送的消息内容(长度除外)。 消息认证(消息完整性):确保每一方都可以验证收到的消息是由声称已发送消息的一方发送的,并且没有以任何方式修改。 加密 vs 消息认证 加密并不意味着任何真实性;消息完整性并不意味着

古典密码-爱代码爱编程

理论部分 仿射密码是移位密码的一个推广,其加密过程不仅包含移位操作,而且使用了乘法运算。与移位密码相同,仿射密码的明文空间M和密文空间C均为Z26,因此,在使用仿射密码体制对英文消息进行加密之前,需要在26个英文字母与Z2

深化产学研交流合作,ccf-爱代码爱编程

第二十届中国计算机大会(CNCC2023)将于2023年10月26日-28日在沈阳举行。本届大会预计将是 CNCC 第一次线下万人规模大会,将以“发展数字基础设施,支撑数字中国建设”为主题,为学术、技术、产业、教育各界参会者带来一场计算领域年度盛会。 作为大会技术论坛之一,由蚂蚁集团主办的「CCF-蚂蚁科研基金及产学研合作交流活动」将于10月26

【密码学引论】密钥管理-爱代码爱编程

密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题密钥管理问题分为:技术问题、管理问题、人员素质问题密钥管理的原则:区分密钥管理

密码学基础(二)——对称与非对称加密_非对称加密 私钥加密 公钥解密-爱代码爱编程

1. 加密三要素 要发送的明文数据源加密器,也就是加密算法(AED、DES、3DES)加解密所需要的密钥 2. 对称加密         对称加密算法(DEA)也叫私钥加密算法,常见的对称加密算法包括:DES、3DES、AES、IDEA算法。 特点: 加密解密的密钥相同计算效率高,加密强度高需提前共享私钥,易泄露 DES加密 1. DES

密码学基础——gf(2)有限域上的矩阵求逆_gf(2)-爱代码爱编程

文章目录 前言数据结构随机生成GF(2)上4X4的矩阵判断GF(2)上有限域矩阵是否可逆求GF(2)上有限域矩阵的可逆矩阵 前言 上篇文章介绍了实数域上的线性代数求解可逆矩阵的方法,但有时候我们有更

常用的加密方式有哪些_常见加密方式-爱代码爱编程

常见的8种加密方式   我们该采用什么方式来保护用户的密码呢?以下几种方式是常见的密码保存方式: ①直接明文保存 使用情况: ☆☆☆☆☆   早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安

openssl+sm3开发实例c++_openssl 中添加sm3-爱代码爱编程

openssl+sm3开发实例 一、SM3 介绍二、SM3代码实例2.1 SM3内容 hash2.2 SM3文件 hash 三、代码地址三、补充知识1、Bit Padding 一、SM3

[hubuctf 2022 新生赛]rsaaaa_hubuctf2022新生赛messy_traffic-爱代码爱编程

题目给了n,e,以及40个c的值 思路:在网站上分解n,写一个脚本重复算40次 (在没有看题解的时候,我是这样想的,也这样干了) 看了大佬的脚本,要简洁很多 import gmpy2 from Crypto.Util.number import * from binascii import a2b_hex, b2a_hex import binas

openssl+rsa开发实例(含源码)_openssl-爱代码爱编程

一、 RSA 介绍 RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,它是由Ron Rivest、Adi Shamir和Leonard Adleman于1977年共同提出的,是最早的一种用于公开密钥

ctf——各种加解密方法_ctf文件解密-爱代码爱编程

换位加密——栅栏密码 栅栏密码在线加密解密 - 千千秀字 换位加密——曲路密码 换位加密——列位移加密 解码网站:CTF在线工具-在线列移位密码加密|在线列移位密码解密|列移位密码算法|Columnar Transposition Cipher 替换加密——凯撒密码 解密网站:凯撒密码转换器_凯撒密码翻译解密器_

ctf入门学习笔记-爱代码爱编程

密码学 维吉尼亚密码: 在凯撒密码基础上的一种变体,只不过对于每个明文字母来说秘钥长度可能是不一样的 费纳姆密码: 采用二进制表示,加密时要将明文和秘钥都转换成7位二进制数,异或得到密文。解密将密文7个为一组,然后与秘钥异或,再讲结果转换成ascii 列置换加密:   将明文按行填写在一个矩阵,然后按照预定的顺序按列读取得到密文。列置换的秘钥通

关于sm2算法 asn.1编码 踩过的坑 -爱代码爱编程

 在某些项目开发过程中,或多或少很多底层安全OS系统或者算法库,都引入了openssl或者gmssl的一些内容来实现算法,这样就导致算法运算结果并不是完全按照国密标准的裸数据,而是经过编码之后的数据,编码之间的对齐对上层业务系统互通带来的一些挑战。 以一个手机TEE里面TA实际出现的场景举例,APP应用访问TA进行算法运算,在TA里面进行SM2算法加密之

ctf-爱代码爱编程

文章目录 0x1 MD5 基本介绍0x2 MD5 加密特点0x3 MD5 加密原理步骤0x01 对明文数据进行信息填充0x02 设置初始变量0x03 加密运算过程加密运算流程图:四个非线性函数:Mj表示消息的第

密码学理论09:数论和密码学困难问题_密码学中数论的数学难题有哪些-爱代码爱编程

整数模N 符号:Z;N;Z>0 gcd(a,N):对于 a, N ∈ Z ,令 gcd(a, N) 为最大的 d ∈ Z>0 ,使得 d|a 和 d|N。 ZN;ZN*;(N); 除法,余数,模数 令a为整数且令N为正整数。那么存在唯一的整数 q、r,其中 a = qN + r 且 0 ≤ r < N。——(q, r) ← di

安装 gmp、ntl、ctmalloc ,编译 openfhe_openfhe库安装-爱代码爱编程

参考文献: [ABB+22] Al Badawi A, Bates J, Bergamaschi F, et al. Openfhe: Open-source fully homomorphic encryption li

【网络安全】【密码学】常见数据加(解)密算法及python实现(二)、椭圆曲线密码ecc_椭圆曲线加密python seccure解密-爱代码爱编程

本文介绍椭圆曲线密码及其Python实现。 一、实验目的 1、 掌握椭圆曲线上的点间四则运算和常见的椭圆曲线密码算法; 2、 了解基于ECC的伪随机数生成算法和基于椭圆曲线的商用密码算法。 二、算法原理 1、算法简介

密码学:一文看懂初等数据加密一对称加密算法-爱代码爱编程

文章目录 对称加密算法简述对称加密算法的由来对称加密算法的家谱数据加密标准-DES简述DES算法的消息传递模型DES算法的消息传递过程和Base64算法的消息传递模型的区别 算法的实现三重DES-DE